"Cisco fait la chasse aux ordinateurs épaves
Jérôme Saiz, 01net., le 20/11/2003 à 19h00
Bientôt, les ordinateurs dont l'antivirus n'est pas à jour, ou qui ne
disposent pas des derniers correctifs de sécurité, seront interdits de
réseau ! C'est l'objectif de l'alliance formée par Cisco et trois
éditeurs d'antivirus."
On Sun, 23 Nov 2003 14:40:52 +0100, Misterjack wrote:
De manière générale: ces initiatives ne sont pas toujours aussi intelligentes qu'elles n'en ont l'air. Beaucoup d'initiatives visent surtout à compenser l'imprudence des utilisateurs et le je-m'en-foutisme des éditeurs en matière de sécurité.
Oui, tout à fait d'accord. Mais perso, si j'avais des utilisateurs d'un réseau qui refusent obstinément de mettre à jour leur AV, j'utiliserai cette fonctionnalité des Cisco pour les obliger à écouter un peu ce qu'on leur dit, plutôt que de tout le temps râler que des virus circulent... M'enfin !
Et moi si j'étais le patron de cet administrateur je le virerais pour en engager un qui est compétent. Un user d'un reseau n'a pas a s'occuper de la sécurité du poste. Un user n'a qu'une seule chose a faire. Utiliser l'outil en accord avec la charte de sécurité de l'entreprise.
La personne qui s'occupe de la sécurité c'est l'admin.
Quand j'entends que Microsoft a acquis un éditeur de logiciels AV, ça me fiche la chair de poule.
Moi, ça me fait rigoler... :-D (même si je vois pas de rapport évident)
Ben c'est la meme chose que cisco pourtant. Pour sécuriser leur produit.
Deux poids deux mesures? Cisco // Microsoft ?
Bye bye !
-- Noshi
On Sun, 23 Nov 2003 14:40:52 +0100, Misterjack wrote:
De manière générale: ces initiatives ne sont pas toujours aussi
intelligentes qu'elles n'en ont l'air. Beaucoup d'initiatives visent
surtout à compenser l'imprudence des utilisateurs et le je-m'en-foutisme
des éditeurs en matière de sécurité.
Oui, tout à fait d'accord.
Mais perso, si j'avais des utilisateurs d'un réseau qui refusent
obstinément de mettre à jour leur AV, j'utiliserai cette fonctionnalité
des Cisco pour les obliger à écouter un peu ce qu'on leur dit, plutôt
que de tout le temps râler que des virus circulent...
M'enfin !
Et moi si j'étais le patron de cet administrateur je le virerais pour en
engager un qui est compétent. Un user d'un reseau n'a pas a s'occuper de la
sécurité du poste. Un user n'a qu'une seule chose a faire. Utiliser l'outil
en accord avec la charte de sécurité de l'entreprise.
La personne qui s'occupe de la sécurité c'est l'admin.
Quand j'entends que Microsoft a acquis un éditeur de logiciels AV, ça me
fiche la chair de poule.
Moi, ça me fait rigoler... :-D (même si je vois pas de rapport évident)
Ben c'est la meme chose que cisco pourtant. Pour sécuriser leur produit.
On Sun, 23 Nov 2003 14:40:52 +0100, Misterjack wrote:
De manière générale: ces initiatives ne sont pas toujours aussi intelligentes qu'elles n'en ont l'air. Beaucoup d'initiatives visent surtout à compenser l'imprudence des utilisateurs et le je-m'en-foutisme des éditeurs en matière de sécurité.
Oui, tout à fait d'accord. Mais perso, si j'avais des utilisateurs d'un réseau qui refusent obstinément de mettre à jour leur AV, j'utiliserai cette fonctionnalité des Cisco pour les obliger à écouter un peu ce qu'on leur dit, plutôt que de tout le temps râler que des virus circulent... M'enfin !
Et moi si j'étais le patron de cet administrateur je le virerais pour en engager un qui est compétent. Un user d'un reseau n'a pas a s'occuper de la sécurité du poste. Un user n'a qu'une seule chose a faire. Utiliser l'outil en accord avec la charte de sécurité de l'entreprise.
La personne qui s'occupe de la sécurité c'est l'admin.
Quand j'entends que Microsoft a acquis un éditeur de logiciels AV, ça me fiche la chair de poule.
Moi, ça me fait rigoler... :-D (même si je vois pas de rapport évident)
Ben c'est la meme chose que cisco pourtant. Pour sécuriser leur produit.
Deux poids deux mesures? Cisco // Microsoft ?
Bye bye !
-- Noshi
Noshi
On Sun, 23 Nov 2003 14:58:40 +0100, Misterjack wrote:
Mais perso, si j'avais des utilisateurs d'un réseau qui refusent obstinément de mettre à jour leur AV, j'utiliserai cette fonctionnalité des Cisco pour les obliger à écouter un peu ce qu'on leur dit, plutôt que de tout le temps râler que des virus circulent...
Et les mesures disciplinaires? Ils mettent en danger les biens de l'entreprise.
Oui, ça peut en calmer après une infection. L'avantage du système (éventuel et futur) des routeurs Cisco serait d'être préventif. "- Allo ? Je sais pas c'qui se passe j'arrive pas à me connecter! - Installes l'antivirus fournit !!!"
Ah bon? Donc dans votre réseau chaque user est administrateur de sa machine? Super génial pour la sécurité ca !!! Et l'admin il fait quoi? Il glande en surfant sur le net?
plutôt que : "- Allo ? Ma machine marche plus, elle redémarre toute seule après 1min ! Je dois faire quoi ? - Oh le c**..."
L'admin ? Tout a fait d'accord.
Amicalement,
Bien à vous,
-- Noshi
On Sun, 23 Nov 2003 14:58:40 +0100, Misterjack wrote:
Mais perso, si j'avais des utilisateurs d'un réseau qui refusent
obstinément de mettre à jour leur AV, j'utiliserai cette
fonctionnalité des Cisco pour les obliger à écouter un peu ce qu'on
leur dit, plutôt que de tout le temps râler que des virus circulent...
Et les mesures disciplinaires? Ils mettent en danger les biens de
l'entreprise.
Oui, ça peut en calmer après une infection.
L'avantage du système (éventuel et futur) des routeurs Cisco serait
d'être préventif.
"- Allo ? Je sais pas c'qui se passe j'arrive pas à me connecter!
- Installes l'antivirus fournit !!!"
Ah bon? Donc dans votre réseau chaque user est administrateur de sa
machine? Super génial pour la sécurité ca !!! Et l'admin il fait quoi? Il
glande en surfant sur le net?
plutôt que :
"- Allo ? Ma machine marche plus, elle redémarre toute seule après 1min
! Je dois faire quoi ?
- Oh le c**..."
On Sun, 23 Nov 2003 14:58:40 +0100, Misterjack wrote:
Mais perso, si j'avais des utilisateurs d'un réseau qui refusent obstinément de mettre à jour leur AV, j'utiliserai cette fonctionnalité des Cisco pour les obliger à écouter un peu ce qu'on leur dit, plutôt que de tout le temps râler que des virus circulent...
Et les mesures disciplinaires? Ils mettent en danger les biens de l'entreprise.
Oui, ça peut en calmer après une infection. L'avantage du système (éventuel et futur) des routeurs Cisco serait d'être préventif. "- Allo ? Je sais pas c'qui se passe j'arrive pas à me connecter! - Installes l'antivirus fournit !!!"
Ah bon? Donc dans votre réseau chaque user est administrateur de sa machine? Super génial pour la sécurité ca !!! Et l'admin il fait quoi? Il glande en surfant sur le net?
plutôt que : "- Allo ? Ma machine marche plus, elle redémarre toute seule après 1min ! Je dois faire quoi ? - Oh le c**..."
L'admin ? Tout a fait d'accord.
Amicalement,
Bien à vous,
-- Noshi
Roland Garcia
Quand j'entends que Microsoft a acquis un éditeur de logiciels AV, ça me fiche la chair de poule.
Moi, ça me fait rigoler... :-D (même si je vois pas de rapport évident)
Ben c'est la meme chose que cisco pourtant. Pour sécuriser leur produit.
Deux poids deux mesures? Cisco // Microsoft ?
Chez moi le seul poste pouvant envoyer à l'extérieur des messages éventuellement infectés venant obligatoirement de postes Windows tourne sous Linux.
Cisco a t-il prévu de faire l'inverse ? :-)
Roland Garcia
Quand j'entends que Microsoft a acquis un éditeur de logiciels AV, ça me
fiche la chair de poule.
Moi, ça me fait rigoler... :-D (même si je vois pas de rapport évident)
Ben c'est la meme chose que cisco pourtant. Pour sécuriser leur produit.
Deux poids deux mesures? Cisco // Microsoft ?
Chez moi le seul poste pouvant envoyer à l'extérieur des messages
éventuellement infectés venant obligatoirement de postes Windows tourne
sous Linux.
On Sun, 23 Nov 2003 19:04:38 +0100, Roland Garcia wrote:
Cisco a t-il prévu de faire l'inverse ? :-)
Faut croire. Plus qu'a attendre l'annonce de Microsoft et Cisco :)
Ils veulent infecter la planète ? :-)
Peut etre :) Cisco laisse passer les virus et Microsoft les bloques avec son AV intégré...
Le couple parfait:)
Roland Garcia
-- Noshi faudrait peut etre préciser qu'on plaisante avant que quelqu'un ne nous prenne au sérieux :>
Nicob
On Sat, 22 Nov 2003 19:47:09 +0100, Olivier Aichelbaum wrote:
Bientôt, les ordinateurs dont l'antivirus n'est pas à jour, ou qui ne disposent pas des derniers correctifs de sécurité, seront interdits de réseau
Cette fonctionnalité existe depuis un bon moment dans les clienst VPN de Checkpoint, et personne n'y a trouvé à redire. Et personnellement, je trouve que ce type de solutions, si elle correspond à la politique de sécurité et si elle est bien configurée, peut être vraiment pas mal.
Plus de LAN infesté par le dernier worm via le commercial se connectant avec son portable "wide open" en VPN ...
Côté Checkpoint, il y a toute une API, permettant de vérifier si ça chante à l'admin que le logo OEM n'a pas été modifié, que l'AV et l'OS sont bien à jour, etc.
Nicob
On Sat, 22 Nov 2003 19:47:09 +0100, Olivier Aichelbaum wrote:
Bientôt, les ordinateurs dont l'antivirus n'est pas à jour, ou qui ne
disposent pas des derniers correctifs de sécurité, seront interdits de
réseau
Cette fonctionnalité existe depuis un bon moment dans les clienst VPN de
Checkpoint, et personne n'y a trouvé à redire. Et personnellement, je
trouve que ce type de solutions, si elle correspond à la politique de
sécurité et si elle est bien configurée, peut être vraiment pas mal.
Plus de LAN infesté par le dernier worm via le commercial se connectant
avec son portable "wide open" en VPN ...
Côté Checkpoint, il y a toute une API, permettant de vérifier si ça
chante à l'admin que le logo OEM n'a pas été modifié, que l'AV et
l'OS sont bien à jour, etc.
On Sat, 22 Nov 2003 19:47:09 +0100, Olivier Aichelbaum wrote:
Bientôt, les ordinateurs dont l'antivirus n'est pas à jour, ou qui ne disposent pas des derniers correctifs de sécurité, seront interdits de réseau
Cette fonctionnalité existe depuis un bon moment dans les clienst VPN de Checkpoint, et personne n'y a trouvé à redire. Et personnellement, je trouve que ce type de solutions, si elle correspond à la politique de sécurité et si elle est bien configurée, peut être vraiment pas mal.
Plus de LAN infesté par le dernier worm via le commercial se connectant avec son portable "wide open" en VPN ...
Côté Checkpoint, il y a toute une API, permettant de vérifier si ça chante à l'admin que le logo OEM n'a pas été modifié, que l'AV et l'OS sont bien à jour, etc.
Nicob
Sebastien Reister
L'article indique que l'API sera ouverte. Pour moi, cela signifie principalement que quand le bidule sera répandu, les virus se feront alors passé pour des anti-virus et on aura payé un gadget qui ne sert à rien.
ça veut aussi dire que n'importe quel programmeur pourra develloper un truc dans son coin pour etre compatible cisco. (au hasard linux/bsd/etc...)
Donc que ce n'est pas forcement un truc qui veut se fermer sur lui même.
L'article indique que l'API sera ouverte. Pour moi, cela signifie
principalement que quand le bidule sera répandu, les virus se feront
alors passé pour des anti-virus et on aura payé un gadget qui ne sert
à rien.
ça veut aussi dire que n'importe quel programmeur pourra develloper un
truc dans son coin pour etre compatible cisco. (au hasard linux/bsd/etc...)
Donc que ce n'est pas forcement un truc qui veut se fermer sur lui même.
L'article indique que l'API sera ouverte. Pour moi, cela signifie principalement que quand le bidule sera répandu, les virus se feront alors passé pour des anti-virus et on aura payé un gadget qui ne sert à rien.
ça veut aussi dire que n'importe quel programmeur pourra develloper un truc dans son coin pour etre compatible cisco. (au hasard linux/bsd/etc...)
Donc que ce n'est pas forcement un truc qui veut se fermer sur lui même.